[精选]网络安全--密码学简介32661.pptx
网络安全密码学简介密码学发展历史古典密码近代密码现代密码古典密码起始时间:从古代到19世纪末,长达 几千年密码体制:纸、笔或者简单器械实现的简单替代及换位通信手段:信使例子:行帮暗语、隐写术、黑帮行话近代密码起始时间:从20世纪初到20世纪50年代,即一战及二战时期密码体制:手工或电动机械实现的复杂的替代及换位通信手段:电报通信现代密码起始时间:从20世纪50年代至今密码体制:分组密码、序列密码以及公开密钥密码,有坚实的数学理论基础。通信手段:无线通信、有线通信、计算网络等现代密码学的重要事件1949年Shannon发表题为保密通信的信息理论,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire和Adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃)(现代)密码学的基本概念密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究密码编制和密码分析的规律和手段的技术科学。密码学不仅具有信息通信加密功能,而且具有数字签名、身份认证、安全访问等功能密码学提供的只是技术保障作用密码学分支密码学的两个分支l密码编码学研究密码变化的客观规律,设计各种加密方案,编制密码以保护信息安全l密码分析学研究如何分析和破译密码l相互对立、相互促进密码学的基本思想用秘密方式写东西的艺术对机密信息进行伪装l将机密信息表述为不可读的方式l有一种秘密的方法可以读取信息的内容信息不可读消息原始信息伪装去伪装密码系统/密码体制密码系统l一个用于加/解密,能够解决网络安全中的机密性、完整性、可用性、可控性和真实性等问题中的一个或几个的系统由明文、密文、加密算法和解密算法、密钥五部分组成。l明文:需要加密的原始信息,用m表示l密文:明文经过变换或伪装,形成密文,用c表示l密码算法加密变换与解密变换的具体规则商业上多公开,而军事上多保密l密钥空间加密和解密算法的操作是在密钥k控制下进行的。密钥的全体称为密钥空间l加密和加密加密:对明文实施的一系列变换过程 Ek(m)加密:对密文施加的一系列的逆变换还原明文的过程 Dk(c)密码体制分类对称密码体制(Symmetric Syetem)l加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。非对称密码体制(Asymmetric System)l加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制l用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为公开密钥(pulic key),简称公钥;另一个密钥成为私人密钥(private key),简称私钥。密码系统的模型密码系统的安全性是基于密钥而不是加密和解密算法的细节。这意味着算法可以公开,甚至可以当成一个标准加以公布。密码系统的安全性(1)可破译:由密文推出明文或密钥,或者由明文和密文可以寻求密钥无条件安全性:理论上不可破译不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文;具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。密码系统的安全性(2)计算安全性l理论上可破译,但是需要付出十分巨大的计算,不能在希望的时间或可行的经济条件下求出准确的答案密码分析/密码攻击借助窃听到的密文以及其它信息,通过各种方法推求原来的明文甚至密钥的过程,叫做密码分析或密码攻击被动攻击:窃听、分析,破坏明文信息的机密性l防范措施:加密主动攻击:篡改、伪装等,破坏明文信息的完整性l防范措施认证数字签名密码攻击方法(1)密码分析:常用的方法有以下4类:l惟密文攻击 l已知明文攻击l选择明文攻击l选择密文攻击密码攻击方法(2)惟密文攻击l密码破译者除了拥有截获的密文,以及对密码体制和密文信息的一般了解外,没有什么其它可以利用的信息用于破译密码。l在这种情况下进行密码破译是最困难的,经不起这种攻击的密码体制被认为是完全不保密的。已知明文攻击l密码破译者不仅掌握了相当数量的密文,还有一些已知的对(通过各种手段得到的)可供利用。l现代的密码体制(基本要求)不仅要经受得住唯密文攻击,而且要经受得住已知明文攻击。密码攻击方法(3)选择明文攻击l密码破译者不仅能够获得一定数量的对,还可以用它选择的任何明文,在暂时未知密钥的情况下能加密相应的明文。选择密文攻击l密码破译者能选择不同的被加密的密文,并还可得到对应的解密的明文,据此破译密钥及其它密文。密码体制的基本原则密码体制是不可破的(理论上不可破,计算上不可破);密码体制的安全性是依赖密钥的保密,而不是依赖于对加密体制的保密;加密和解密算法适用于密钥空间中的所有元素;密码体制既易于实现又便于使用。密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。现代密码的算法秘密密钥算法-对称密码技术公开密钥算法-公钥密码技术哈希算法秘密密钥算法加密和解密使用相同的密钥明文密文密文明文加密解密密钥秘密密钥算法的应用(1)通过不安全的信道传输信息l通信双方预先协商好一个密钥l发送者用密钥加密l接收者用相同的密钥解密在不安全介质中存储信息l使用一个密钥对信息加密l使用相同的密钥对信息解密秘密密钥算法的应用(2)身份认证l口令:易被窃听l强认证:能向对方表明自己拥有证明身份的秘密(口令),而不需要泄露该秘密双方拥有一个共享密钥“挑战 相应”的方式表明自己的身份AliceBobrArB挑战响应用KAB加密rA用KAB加密rB秘密密钥算法的应用(3)完整性校验l为消息生成一个特定长度的校验码防止对消息的篡改给定一个消息,利用密钥和加密算法,生成一个固定长度的(message authentication code),并与消息一块发送篡改消息者:不知道密钥公开密钥算法不要求通信双方共享密钥,而是每个通信实体拥有两个密钥l公钥:向其他人公开,用于加密l私钥:不公开,用于解密l不需要传递解密密钥-私钥公开密钥算法的应用(1)通过不安全信道传输信息l发送者使用接收者的公钥对信息加密l接收者使用自己的私钥加密信息Alice的为Bob的为AliceBob用eB加密mA用dB解密mA用eA加密mB用dA解密mB公开密钥算法的应用(2)在不安全介质中存储信息l用户用公钥加密信息l用私钥解密l可以为别人加密信息身份认证l秘密密钥算法认证:记住大量的秘密密钥l公开密钥算法认证:只需记住自己的私钥AliceBob用eB加密r用dB解密rr挑战响应数字签名l给定消息发送者使用自己的私钥生成数字签名;接收者使用发送者的公钥来验证;签名结果既取决于发送者的私钥,也取决于消息内容l证明某一消息是某一特定实体发送的l证明消息未被篡改(完整性校验)公开密钥算法的应用(3)哈希算法一种由任意长的消息计算出一个固定长度数值的数学变换:m h(m)l对于任意消息m,计算h(m)相对容易l给定h(m),寻找m使得其哈希值为h(m),其难度相当于穷举所有m并计算相应的h(m)l寻找两个哈希值相同的m是很困难的哈希算法的应用(1)口令哈希l明文存储口令比较危险l仅仅保存口令的哈希值消息完整性l与秘密密钥算法类似,可以生成MACAliceBob消息秘密计算哈希计算哈希秘密=?哈希算法的应用(2)消息指纹l定期计算大型数据的哈希值并存储,可以判断数据是否被修改离线转载程序的安全性l设备没有非易失存储器,需要启动时下载程序l计算程序的哈希,以保证程序未被篡改网络安全古典密码古典密码体制古典密码体制是指那些比较简单的、大多数采用手工或机械操作对明文进行加密、对密文进行解密的密码体制。古典密码技术以字符为基本加密单元,大都比较简单反映了密码设计和破译的思想,是学习密码学的基本入口,对于理解、设计和分析现代密码仍然具有借鉴的价值。置换技术(1)一维倒置l报文倒置:将一整段明文整体倒置,并截成固定长度的字母组,形成密文l分组倒置:首先将明文分成固定长度的字符串,再对每组明文的字符分别进行倒置,形成密文明文:i am a student in nuist密文:tsiu nnit nedu tsam ai对明文字符按某种规律进行位置的交换而形成密文的技术称为置换字符或字符串的多维变序(2)二维易位l首先根据约定的书写顺序填入所要加入的明文,再按照约定的抄写顺序写出规定长度的密码iamastudentinnuist密文:iun adn meu ani sts tit明文:i am a student in nuist单表密码单表密码是一种代换密码。所谓代换密码就是指把明文中的字母用另一个固定的字母来代替,把明文变成密文。明文 26字母 密文 26字母加密 c=Ek(m)=(m+k)mod 26,即每个字母使用其后第k个(循环)代替,如取k=3:明文 meet me after class密文 PHHW PH DIWHU FODVV解密 m=Dk(c)=(c-k)mod 26,即m是c前第3个,或其后第23个字母单表置换加密函数n o p q r s t u v w x y zX H T M Y A U O L R G Z Na b c d e f g h ijk lmD K V Q F I B J WP E S C解密函数N O P Q R S T U V W X Y Zz u j d wl p t c i n r yA B C D E F G H I J K L Ms g ma k ex o f h b v q明文明文明文明文:if we wish to replace letters:if we wish to replace letters密文密文密文密文:WI RF RWAJ UH YFTSDVF SFUUFYA:WI RF RWAJ UH YFTSDVF SFUUFYA多表密码(1)多表密码是利用多个单表代替密码构成的密码体制。多表密码是利用多个单表代替密码构成的密码体制。它在对明文进行加密的过程中依照密钥的指示轮流它在对明文进行加密的过程中依照密钥的指示轮流使用多个单表代替密码。使用多个单表代替密码。M=(m1,m2,mn)K=(k1,k2,kn)C=(c1,c2,cn)加密变换:加密变换:ci=Ei(mi)=mi+ki mod N解密变换:解密变换:mi=Di(mi)=ci-ki mod N多表密码(2)K=(1,2,3)n o p q r s t u v w x y zO P Q R S T U V WX Y Z Aa b c d e f g h ijk lmB C D E F GH IJ K L M Nn o p q r s t u v w x y zP Q R S T U V W X Y Z A Ba b c d e f g h ijk lmC D E F G HI J K L M N On o p q r s t u v w x y zQ R S T U V W X Y Z A B Ca b c d e f g h ijk lmD E F G H I J K L M N O P明文:nuist 密文:OWLTV网络安全秘密密钥算法秘密密钥算法在算法中,加密和解密过程中的密钥相同。它要求发送者和接收者在安全通信之前,商定一个密钥。又称为对称密码算法、传统密码算法秘密密钥算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。秘密密钥算法的模型明文:原始信息。加密算法:以密钥为参数,对明文进行变换结果为密文。密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。密文:对明文进行变换的结果。解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。秘密密钥算法的分类序列密码/流密码分组密码序列密码序列密码是对称密码体制中的一类,主要用于政府、军事等领域。加密过程:先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。解密过程:用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。序列密码加解密框图序列密码小结安全强度取决于密钥序列的随机性和不可预测性不存在数据扩展和错误转播实时性好,运算速度快,加密、解密易实现密钥分配困难分组密码分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制。分组密码的加密原理是将明文按照某一规定的n bit长度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。分组密码设计思想扩散混乱目标:使得对于不知道密钥的人来说,从明文到密文的映射看起来是随机的,以防止用统计的手段来破译扩散所谓扩散,是l将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;l将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。扩散的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特的改变,对密文的每个比特都有影响,能够以50%的概率改变密文的每个比特扩散的举例说明无扩散技术的加密无扩散技术的加密 p1:00000000 c1:00000010 p2:00000001 c2:00000011有扩散技术的加密有扩散技术的加密 p1:00000000 c1:01011010 p2:00000001 c2:11101011混乱所谓混乱,是指在加密变换过程中使得明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。混乱可以用“搅拌机”来形象地解释,将一组明文和一组密钥输入到算法中,经过充分混合,最后变成密文。同时要求,执行这种“混乱”作业的每一步都必须是可逆的,即明文混乱以后能得到密文,反之,密文经过逆向的混乱操作以后能恢复出明文。分组密码常用技术:s-p网络 Substitution-Permutation Network,代换-置换网络s-p网络由s变换和p变换交替进行多次迭代,它属于迭代密码,也是乘积密码的常见表现形式。DES简介数据加密标准(Data Encryption Standard,DES),1977年由美国国家标准局发布分组加密算法:明文和密文为64位分组长度。对称算法:加密和解密除密钥编排不同外,使用同一算法。密钥长度:56位。看起来是64位,但每个第8位为奇偶校验位,可忽略。采用混乱和扩散的组合,每个组合先替代后置换,共16轮。只使用了标准的算术和逻辑运算,易于实现。DES基本结构输入输入64比特明文数据比特明文数据初始置换初始置换IP在密钥控制下在密钥控制下16轮迭代轮迭代初始逆置换初始逆置换IP-1输出输出64比特密文数据比特密文数据交换左右交换左右32比特比特 56比特密钥生成16个轮密钥16个48比特轮密钥初始置换IP和初始逆置换IP-1IP和IP-1DES的一轮加密运算64比特输入32比特Li-132比特Ri-132比特Li32比特Ri64比特输出F函数ki+加密Li=Ri-1Ri=Li-1 f(Ri-1,Ki)F函数ki扩展变换S盒替换共共8个个S盒盒S盒的规则S-盒2S-盒3S-盒4S-盒6S-盒7S-盒8S-盒1S-盒5S-盒的构造P盒置换保证上一轮某个s盒的输出对下一轮多个s盒产生影响DES解密解密算法和加密算法相同区别在于子密钥(轮密钥)使用次序相反l加密:K1,k2,k3,k16l解密:k16,k3,k2,k1DES子密钥的生成DES问题讨论DES的强度:56比特的密钥长度l理论上的强度,97年$100000的机器可以在6小时内用穷举法攻破DES。l实际攻破的例子,97年1月提出挑战,有人利用Internet的分布式计算能力,组织志愿军连接了70000多个系统在96天后攻破。l这意味着随着计算能力的增长,必须相应地增加算法密钥的长度。最近的一次评估是在1994年1月,当时决定1998年12月以后,DES不再作为联邦加密标准。AES(128位)取代DES秘密密钥算法的特点优点:l效率高,算法简单,系统开销小 l适合加密大量数据 l明文长度与密文长度相等缺点:l需要以安全方式进行密钥交换 l密钥管理复杂网络安全公开密钥算法回顾1976年WDiffie和Hellman 在密码学的新方向中首次提出了非对称密码算法的思想。1978年后Rivest,Shamir和Adleman提出的RSA算法体现了公钥算法的思想。公钥密码体制是现代密码学的一个标志,到目前为止,是密码学史上最大也是唯一真正的革命。引起密码界高度关注,并得到迅速的发展,尤其在信息安全的应用中涉及公钥密码技术。公开密钥算法的思想不同于以往的加密技术,公钥密码体制是建立在数学函数基础上的,而不是建立在位方式的操作上的加/解密时,分别使用了两个不同的密钥:一个可对外界公开,称为“公钥”;一个只有所有者知道,称为“私钥”。公钥和私钥之间具有紧密联系,用公钥加密的信息只能用相应的私钥解密,反之亦然。同时,要想由一个密钥推知另一个密钥,在计算上是不可能的。公开密钥算法加/解密模型A查找B的公钥。A采用公钥加密算法以B的公钥作为加密密钥对明文加密。A通过非安全信道将密文发送给B。B收到密文后使用自己的私钥对密文解密还原出明文。公开密钥算法的基本工作过程每一个终端产生其自身用于通信的加密和解密密钥各个终端将其自身的加密密钥通过某种方式向外界公布l目录服务、公共服务器、公共文件等l被公布的加密密钥称为公开密钥l另一个被个终端自己保存的解密密钥称为私有密钥通常,公开密钥和私有密钥应可以互为加密/解密密钥若A 需向B 发送消息,可用B 的公开密钥对消息进行加密lB 收到消息后,可用其私有密钥对消息进行解密l由于公钥密码算法的特性,可以保证只有B 才能正确地解读消息任何人都可以使用B 的公开密钥来向B 发送加密消息,但只有B 能够解密公钥密码算法的分类背包问题基于大整数素因子分解问题:RSA,Rabin等基于有限域乘法群上的离散对数问题:Elgamal(DSA)椭园曲线上的离散对数问题:ECC RSARivest、Shamir、Adleman联合提出的简称为RSA公钥密码系统。RSA的基础是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。欧拉函数给定一个正整数 n,用(n)表示比 n 小且与 n 互为素数的正整数的个数,称(n)为欧拉函数(n)r1a1-1(r1-1)r2a2-1(r2-1)rnan-1(rn-1)其中 n=r1a1r2a2 rnan。例如:24=23*31(24)=23-1(2-1)*31-1(3-1)=8 1,5,7,11,13,17,19,23 欧拉定理若整数 a 和 n 互素,则a(n)=1(mod=1(mod n)n)举例说明:(24)=8(24)=81,5,7,11,13,17,19,231,5,7,11,13,17,19,23是小于是小于2424并与并与2424互素的数互素的数1 18 8=1 mod 24 =1 mod 24 即:即:1(24)=1 mod 245 58 8=1 mod 24 =1 mod 24 即:即:5(24)=1 mod 247 78 8=1 mod 24 =1 mod 24 即:即:7(24)=1 mod 24RSA的密钥对生成算法选取两个大素数p和q,两个数长度接近,一般在256比特长计算n=p*q,(n)=(p-1)(q-1)随机选取整数e,满足gcd(e,(n)=1计算d,满足d*e=1(mod(n))。n公开,p和q保密。e为公钥,d为私钥。RSA的加解密过程消息m n加密算法:c=E(m)=me(mod n)解密算法:m=D(c)=cd(mod n)签名:s=md(mod n)RSA算法的安全性对RSA算法的数学攻击实际上等效于对模n乘积因子的分解。随着计算机计算能力的不断提高,原来被认为是不可能分解的大数已被成功分解。目前密钥长度介于1024比特和2048比特之间的RSA算法是安全的。对素数p和q的选取的一些限制:lp和q的长度相差不能太大lp-1和q-1都应有大的素数因子lgcd(p-1,q-1)应该偏小RSA公钥密码的小结第一个较完善的公开密钥算法。目前使用最多的一种公钥密码算法。RSA的基础是数论的欧拉定理。RSA的安全性依赖于大对数的因数分解的困难性。密码分析者既不能证明也不能否定RSA的安全性。既能用于加密也能用于数字签名。RSA算法在美国申请了专利(2000年9月30日到期),但在其他国家无专利。公钥密码体制的优缺点优点:l解决密钥传递的问题l大大减少密钥持有量l提供了对称密码技术无法或很难提供的服务(数字签名)缺点:l计算复杂、耗用资源大 l非对称会导致得到的密文变长混合加密体制网络安全哈希函数哈希函数简介Hash函数在实际中有广泛的应用。它是实现安全、可靠的认证和数字签名的重要工具,是安全认证协议、数字签名算法的重要组成部分。对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。哈希函数公式表示形式:h=H(M)lM:任意长度的消息lH:散列(Hash)函数或杂凑函数lh:固定长度的散列值哈希函数的特点 h=H(M)H能够应用到任意长度的数据上。H能够生成大小固定的输出。对干任意给定的x,H(x)的计算相对简单。对于给定的散列值h,要发现满足H(x)h的x在计算上是不可行的。对于给定的消息x,要发现另一个消息y满足H(y)H(x)在计算上是不可行的,则称H为弱单向Hash函数。对于单向函数H,若要找任意一对消息x,y,且xy,使满足H(y)H(x)在计算上是不可行的,则称H为强单向Hash函数。哈希算法的应用举例(1)网站卫士l一个基于WINDOWS的网络安全软件产品l主要功能是通过网络扫描网站的网页,监测网页是否被修改,当发现网页被修改后,系统能够自动报警和恢复。“网站卫士”可以同时监测多个站点l“网站卫士”所监测的WEB服务器操作系统可以是Windows NT、LINUX和UNIX 哈希算法的应用举例(2)初始化过程l对监视网站的文件备份到监控主机上。l对每个备份的文件生成一个结构:文件位置、文件的哈希值。监控过程:监控主机对监控网站进行轮回扫描,对扫描的文件进行如下操作:l计算文件的哈希值,并与备份的文件哈希值进行比较,如果相同,转最后一步。l如果不同,上载备份文件替换网站现有文件,转最后一步。l如果备份文件不存在,则删除网站上这个文件,转最后一步。l监控程序扫描下一文件。网络安全密钥管理密钥管理的简介密码系统的安全性取决于密钥的保密性,在考虑密码系统的设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。密钥管理在保证数据系统的安全中是极为重要密钥管理是一门综合性技术,它除了技术性的因素外,还有人的因素。密钥管理在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用。对密钥自产生到最终销毁的整个过程中的有关问题进行处理l密钥的分配和存储是最困难。密钥管理目的是维护系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥管理的组织结构密钥类型(1)基本密钥(Base Key)l又称初始密钥(Primary Key)、用户密钥(User key)是由用户选定或由系统分配给用户的、可在较长时间内(相对于会话密钥)由一用户所专用的秘密密钥。在某种程度上,基本密钥还起到了标识用户的作用,也称为用户密钥(User Key)。会话密钥(Session Key)l在一次通信或数据交换中,用户之间所使用的密钥,是由通信用户之间进行协商得到的。它一般是动态地、仅在需要进行会话数据加密时产生,并在使用完毕后立即进行清除掉的,也称为数据加密密钥(Data Encrypting Key)。密钥类型(2)密钥加密密钥(Key Encrypting Key)l一般是用来对传输的会话密钥进行加密时采用的密钥,又称为二级密钥(Secondary Key)。密钥加密密钥所保护的对象是实际用来保护通信或文件数据的会话密钥。主机主密钥(Host Master Key)l对应于层次化密钥结构中的最高层次,它是对密钥加密密钥进行加密的密钥,主机主密钥应受到严格的保护。在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分。密钥管理重要阶段简介(1)密钥生成:包括对密钥密码特性方面的测量,以保障生成密钥的随机性和不可预测性,以及生成算法或软件在密码上的安全性。用户可以自己生成所需的密钥,也可以从可信中心或密钥管理中心申请,密钥长度要适中。密钥使用:利用密钥进行正常的密码操作,如加密、解密、签名等,注意应用环境对密钥的安全性的影响。密钥更新:在密钥过期之前,为保证密钥的安全性,以新密钥代替旧的密钥,包括密钥的生成、密钥的推导、执行密钥交换协议等。密钥管理重要阶段简介(2)密钥备份:以安全方式存储密钥,用于密钥恢复。密钥恢复:若密钥丧失但未被泄露,就可以用安全方式从密钥备份中恢复。密钥存档:不再正常使用的密钥可以存入档案中,用于解决争执。它是密钥的后运行阶段工作。密钥吊销:若密钥丢失或在密钥过期之前,需要将它从正常使用的集合中删除。密钥销毁:对于不再需要使用的密钥,要将其所有复本销毁,而不能再出现。密钥分配密钥分配技术是在不让其他人看到密钥的情况下将一个密钥传递给希望交换数据的双方的方法。一个密码编码系统的安全强度依赖于密钥分配技术。密钥分配基本方法密钥由A选取并通过物理手段发送给B。密钥由第三方选取并通过物理手段发送给A和B。如果A和B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。如果A和B与第三方C分别有一保密通道,则C为A和B选取密钥后,分别在两个保密信道上发送给A和B。密钥的分配无中心的密钥分配模式中心化密钥分配模式公钥密码体制的密钥分配无中心的密钥分配模式A向B发出建立会话密钥的请求和一个一次性随机数N1。B用与A共享的主密钥对应答的消息加密,并发给A,应答的消息中包括B选取的会话密钥、B的身份,f(N1)和另一个一次性随机数N2。A用新建立的会话密钥加密f(N2)并发送给B。中心化密钥分配模式(1)A向密钥分配中心KDC发出会话密钥请求,请求内容包括A与B的身份以及一次性随机数N1。KDC为A的请求发出应答。应答用A与KDC的共享密钥加密,内容包括:l一次性会话密钥KslA的请求,使得A可以进行匹配检查l用B与KDC的共享密钥加密的一次性会话密钥Ks和 A的身份A存储会话密钥,并向B转发用B与KDC的共享密钥加密的一次性会话密钥Ks和A的身份。B使用会话密钥Ks 加密另一个一次性随机数N2,并将加密结果发送给A。中心化密钥分配模式(2)(5)A使用会话密钥Ks 加密f(N2),并将加密结果发送给B,B可以对其进行鉴别公钥密码体制的密钥分配A用B的公钥加密A的身份和一个一次性随机数N1后发给B。B解密N1,并用A的公钥加密N1和另一个一次性随机数N2 发给A。A用B的公钥加密N2后发给B。B选取一个会话密钥Ks,用B的私钥加密后再用A的公钥加密,发送给B。A用A的私钥和B的公钥解密得Ks。密钥存储文件形式加密形式利用确定算法来生成密钥存入专门密码装置中(存储型、智能型)多个密钥分量形式存储谢谢!演讲完毕,谢谢观看!